{"id":21571,"date":"2023-07-28T14:39:28","date_gmt":"2023-07-28T17:39:28","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21571"},"modified":"2023-08-03T10:58:18","modified_gmt":"2023-08-03T13:58:18","slug":"fraudes-biometria-facial","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/fraudes-biometria-facial\/21571\/","title":{"rendered":"Fraudes por biometria facial"},"content":{"rendered":"<p>Os <a href=\"https:\/\/s2307.imxsnd12.com\/link.php?code=bDpodHRwcyUzQSUyRiUyRnd3dy5hZW4ucHIuZ292LmJyJTJGTm90aWNpYSUyRkZvdG8tY29tLXByZXNlbnRlLVBvbGljaWEtQ2l2aWwtZG8tUGFyYW5hLWFsZXJ0YS1wb3B1bGFjYW8tc29icmUtbm92by1nb2xwZTozMDgyMTgzNzEzOmp2b2x0YXJlbGxpQGplZmZyZXlncm91cC5jb206ODEzYjM5OjUx\" target=\"_blank\" rel=\"noopener nofollow\">recentes alertas<\/a> sobre golpes envolvendo biometria facial para a abertura de contas em aplicativos banc\u00e1rios, como o \u201c<a href=\"https:\/\/s2307.imxsnd12.com\/link.php?code=bDpodHRwcyUzQSUyRiUyRmJsb2cucGFnc2VndXJvLnVvbC5jb20uYnIlMkZnb2xwZS1kYS1jZW50cmFsLWZhbHNhJTJGOjMwODIxODM3MTM6anZvbHRhcmVsbGlAamVmZnJleWdyb3VwLmNvbToxYWEwZDc6NTE=\" target=\"_blank\" rel=\"noopener nofollow\">golpe da cara falsa<\/a>\u201d que utiliza manequins para pegar empr\u00e9stimos, alertam sobre os riscos envolvendo essa tecnologia. Com a populariza\u00e7\u00e3o da autentica\u00e7\u00e3o por impress\u00e3o digital na maioria dos smartphones, especialmente em app banc\u00e1rios, averiguamos essa forma de identifica\u00e7\u00e3o e destacamos algumas das principais preocupa\u00e7\u00f5es de seguran\u00e7a.<\/p>\n<h2>Como a biometria facial funciona<\/h2>\n<p>O sistema come\u00e7a com a an\u00e1lise facial: o programa faz a leitura da geometria do rosto do indiv\u00edduo, como a dist\u00e2ncia entre seus olhos, o formato da ma\u00e7\u00e3 do rosto e o contorno dos l\u00e1bios, das orelhas e do queixo, com o objetivo de identificar os principais pontos de refer\u00eancia faciais que distinguem um rosto de outros. Sua impress\u00e3o facial \u00e9 comparada com um banco de dados de outros rostos conhecidos. Por exemplo, nas redes sociais, fotos marcadas com o nome de uma pessoa tornam-se parte do banco de dados, que tamb\u00e9m pode ser usada para reconhecimento facial.<\/p>\n<p>Para fazer o \u201cgolpe da cara falsa\u201d, o criminoso usa uma foto das v\u00edtimas para \u201ctrocar o rosto\u201d do manequim e, assim, abrir m\u00faltiplas contas em aplicativos banc\u00e1rios e pegar empr\u00e9stimos. A estimativa da pol\u00edcia \u00e9 que o golpe <a href=\"https:\/\/s2307.imxsnd12.com\/link.php?code=bDpodHRwcyUzQSUyRiUyRnd3dy51b2wuY29tLmJyJTJGdGlsdCUyRm5vdGljaWFzJTJGcmVkYWNhbyUyRjIwMjMlMkYwNiUyRjE5JTJGZ29scGUtZGEtY2FyYS1mYWxzYS1ob21lbS11c2F2YS1ib25lY28tZS1mb3RvLXBhcmEtYnVybGFyLWJpb21ldHJpYS1mYWNpYWwuaHRtOjMwODIxODM3MTM6anZvbHRhcmVsbGlAamVmZnJleWdyb3VwLmNvbTplMjA3Nzg6NTE=\" target=\"_blank\" rel=\"noopener nofollow\">gerou preju\u00edzo<\/a> de R\uff04 1 milh\u00e3o.<\/p>\n<p>Para usar uma foto da v\u00edtima, \u00e9 poss\u00edvel que o criminoso tenha obtido essas imagens a partir de documentos pessoais e, com isso, imprimia as imagens em tamanho real, grande o suficiente para encaixar na cabe\u00e7a do manequim. Essa imagem 2D \u00e9 colocada no manequim e usada pelo criminosos na etapa de verifica\u00e7\u00e3o facial durante o processo de abertura de conta.<\/p>\n<p>Isso demostra que o reconhecimento facial pode ser burlado, permitindo o roubo de identidade das v\u00edtimas para serem usadas em fraudes. Normalmente, essas pessoas s\u00f3 saber\u00e3o do problema quando tiverem que lidar com as consequ\u00eancias, como a\u00e7\u00f5es policiais ou judiciais relacionadas aos crimes cometidos com seus dados pessoais.<\/p>\n<p>Apesar das poss\u00edveis brechas, a autentica\u00e7\u00e3o biom\u00e9trica torna a vida dos usu\u00e1rios muito mais simples e, se <a href=\"https:\/\/s2307.imxsnd12.com\/link.php?code=bDpodHRwcyUzQSUyRiUyRnd3dy5rYXNwZXJza3kuY29tLmJyJTJGYmxvZyUyRmZhY2UtdW5sb2NrLWluc2VjdXJpdHklMkYxMDIwOSUyRjozMDgyMTgzNzEzOmp2b2x0YXJlbGxpQGplZmZyZXlncm91cC5jb206MjBhZDM4OjUx\" target=\"_blank\" rel=\"noopener nofollow\">implementada corretamente<\/a>, a tecnologia biom\u00e9trica ainda oferece solu\u00e7\u00f5es muito atrativas para a seguran\u00e7a, j\u00e1 que os sistemas s\u00e3o convenientes e dif\u00edceis de duplicar. Eles s\u00e3o um bom substituto nas estrat\u00e9gias de autentica\u00e7\u00e3o de dois fatores que incorporam algo que voc\u00ea \u00e9 (biometria), algo que voc\u00ea tem (como um token de hardware) ou algo que voc\u00ea conhece (como uma senha).<\/p>\n<p><em>\u201c\u00c9 importante frisar que, para evitar ser uma v\u00edtima, \u00e9 necess\u00e1rio que a biometria n\u00e3o seja a \u00fanica forma de entrar em seu aparelho ou sua conta\u201d, <\/em>comenta <strong>Fabio Assolini, diretor da Equipe Global de Pesquisa e An\u00e1lise da Kaspersky para a Am\u00e9rica Latina<\/strong>. \u201c<em>Ela facilita no dia a dia, mas a facilidade \u00e9 inimiga da seguran\u00e7a. Al\u00e9m da biometria, prefira tamb\u00e9m outra etapa de seguran\u00e7a para complementar, seja com uma senha digitada ou outra biometria dispon\u00edvel. Um dispositivo seguro n\u00e3o \u00e9 o mais f\u00e1cil de ser acessado, mas aquele que possui mais camadas de seguran\u00e7a antes do acesso\u201d<\/em>.<\/p>\n<h2>Como se proteger:<\/h2>\n<ul>\n<li>Em 2023, a autentica\u00e7\u00e3o de dois fatores j\u00e1 n\u00e3o \u00e9 mais um luxo, mas uma necessidade vital. Use-a sempre que poss\u00edvel.<\/li>\n<li>Os aplicativos autenticadores s\u00e3o ideais para a autentica\u00e7\u00e3o bidirecional.<\/li>\n<li>Voc\u00ea j\u00e1 pode experimentar usar as chaves de acesso, mas parece um pouco cedo para abra\u00e7ar completamente a tecnologia.<\/li>\n<li>Ainda \u00e9 essencial usar as senhas com cautela: escolha as complexas, n\u00e3o as reutilize para v\u00e1rios servi\u00e7os e mantenha-as seguras usando um gerenciador de senhas.<\/li>\n<li>N\u00e3o se esque\u00e7a de que a maioria dos m\u00e9todos de autentica\u00e7\u00e3o de dois fatores (exceto U2F e senhas) \u00e9 vulner\u00e1vel a phishing. Portanto, tenha uma solu\u00e7\u00e3o de seguran\u00e7a instalada em todos os dispositivos, inclusive no celular, como o <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>\u00c9 poss\u00edvel confiar na biometria? Saiba quais os limites desse m\u00e9todo de verifica\u00e7\u00e3o e como evitar poss\u00edveis fraudes<\/p>\n","protected":false},"author":2706,"featured_media":21572,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1029],"tags":[101,3188,226,977],"class_list":{"0":"post-21571","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-biometria","10":"tag-biometria-facial","11":"tag-fraude","12":"tag-golpe"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fraudes-biometria-facial\/21571\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/biometria\/","name":"biometria"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21571","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21571"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21571\/revisions"}],"predecessor-version":[{"id":21576,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21571\/revisions\/21576"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21572"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21571"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21571"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21571"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}